¡BIENVENIDOS!

Este sera mi blog de Infomática :)
espero que os guste muucho :D

miércoles, 19 de diciembre de 2012

Características de la imágen digital

ATENDIENDO A PROFUNDIDAD DE COLOR:

La profundidad de color es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos.





RESOLUCIÓN DE LA IMÁGEN:

La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

Es bueno señalar que si la imagen aparece como granular se le da el nombre de pixelada o pixelosa.

La convención que le sigue en popularidad es describir el número total de píxeles en la imagen (usualmente expresado como el múltiplo correspondiente a millón, mega-), que puede ser calculado multiplicando la cantidad de columnas de píxeles en una imagen por la cantidad de filas.



TAMAÑO DE LA IMAGEN:

La imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen vienen definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de píxeles de ancho por la cantidad de píxeles de alto de la imagen.

No debemos confundir el tamaño o peso de la imagen con las dimensiones fisicas, ya que estas las definimos para visionar la imagen.

Traspaso de fotografías entre dispositivos



Traspaso de fotografías entre dispositivos
Cuando trabajamos con un escáner, las imágenes digitales se guardan en el disco duro de nuestro ordenador, pero cuando tenemos las imágenes en un teléfono móvil, una cámara o un PDA, debemos trasmitirlas a un PC para poder trabajar con ellas y darles el aspecto y formato finales.


Formas de transmisión de fotografías:

Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC.

 -Por cable: tanto las cámaras digitales como los teléfonos dispones de conexión inalámbrica USB

 -Infrarrojos: se trata de emisores y receptores de las ondas en el espectro infrarrojo.

 -Bluetooh: trasmisión de voz y datos entre diferentes dispositivos mediante la radiofrecuencia de corto alcance ( de 20cm a 25cm)

 -Winreless: la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda de uso libre para transmitir entre dispositivos

miércoles, 12 de diciembre de 2012

El antivirus y otros

ANTIVIRUS:

DEFINICIÓN:
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos).

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


FUNCIONAMIENTO:
El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas. Para un buen funcionamiento la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los antivirus modernos disponen de servicios de actualización automática por Internet.

Muchos programas antivirus también funcionan con sistemas heurísticos. La técnica heurística de un antivirus consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas. Esta forma de trabajo es muy importante para detectar los nuevos virus que todavía no se han incluido en las bases de datos. Los programas antivirus tienen distintos niveles de protección:

   - El nivel de residente, consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus residente consume recursos de nuestro ordenador y puede realentizar su funcionamiento.

  - El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.


MÉTODOS DE CONTAGIO:
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
   -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
   -Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
   -Entrada de información en discos de otros usuarios infectados.
   -Instalación de software que pueda contener uno o varios programas maliciosos.
   -Unidades extraíbles de almacenamiento (USB).



ANTIVIRUS:
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.


ANTIVIRUS GRATUITOS:
En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet; se trata de los antivirus on-line. Estos son algunos de los antivirus gratuitos que existen.










CORTAFUEGOS:

DEFINICIÓN:
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia  el nuestro mediante el protocolo TCP/IP.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada  "zona desmilitarizada" o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

¿DE QUE SE ENCARGA?
Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Para que el funcionamiento de un cortafuegos sea eficaz, debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (explorador de Internet, cliente e correo, aplicación de actualización de antivirus, etc.) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.
Cuando el cortafuegos detecta que una aplicación intenta comunicarse con Internet y no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación. Windows XP y Windows 7 tienen su propio cortafuegos, que es fácil de configurar.


VENTAJAS DE UN CORTAFUEGOS:
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

LIMITACIONES DE UN CORTAFUEGOS:
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Los virus llegan a nuevos dispositivos


VIRUS

La aparición de nuevos dispositivos electrónicos como tabletas, smartphones, consolas de juegos, etc. ha hecho que también proliferen los programas malware que atacan a estos nuevos aparatos.

Los medios más comunes de propagación de los virus informáticos en estos dispositivos electrónicos son la navegación por páginas web infectadas, la transmisión de archivos por bluethoot o por memorias portátiles, la descarga de aplicaciones gratuitas, la instalación de juegos demo, etcétera.



DOS NUEVOS VIRUS ROBAN INFORMACION EN LOS DISPOSITIVOS ANDROID

La Oficina Federal de Investigaciones de Estados Unidos (FBI), a través de su agencia de crímenes de Internet IC3, advirtió de dos nuevos virus que están atacando a dispositivos con Android, la plataforma móvil de Google.

La batalla para detener a los software pirata parece que jamás llegará a su fin, y conforme la tecnología avanza, los hackers evolucionan; éstos han puesto en marcha a “LoozFon” y “FinFisher”, un par de virus que ocasionan daños en la información de los Smartphones, disfrazados de publicidad falsa como ofertas de trabajo o actualizaciones de sistema.

Estos virus han sido descubiertos por la Oficina Federal de Investigaciones (FBI), en manos de su agencia de anticrímenes de Internet IC3, quienes advirtieron la existencia de estos virus que atacan directamente a los dispositivos del sistema operativo de Android.

“LoozFon” llega a los dispositivos utilizando el viejo truco de la “increíble oferta de trabajo desde el hogar”, el usuario al darle click, automáticamente serán redireccionados a un sitio web que instala el virus y roba sus datos personales e información importante.

“FinFisher” es un malware que llega como mensajes de “actualización de sistema” y toma el control absoluto del Smartphone, robando toda la información confidencial de forma remota.

La recomendación para evitar este tipo de ataques, explica IC3, es instalar antivirus confiables, usar claves, contraseñas y no permitir la conexión automática a redes inalámbricas.


NUEVOS VIRUS QUE AFECTAN A DISPOSITIVOS ANDROID

El primer troyano SMS que ataca a usuarios con equipos móviles con sistemas operativos Android, fue descubierto por el Laboratorio de Investigación de ESET Latinoamérica.

A través de un comunicado, la compañía de seguridad informática advierte que el código malicioso se llama “Boxer” y tiene además la característica de suscribir a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Chile es uno los 9 países latinoamericanos, de un total de 63 a nivel mundial, donde se ha detectado la amenaza, además de Argentina, Brasil, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.